Intel Security SNS 毎週のまとめ (2016 年 1 月 12 日)

バージョン 1
    Intel Security SNS 毎週のまとめ

    2016 年 1 月 12 日

     

    今週お届けした情報は次のとおりです。すべての内容をお読みになるには、下方にスクロールしてください。

    1. McAfee Web Gateway - ブラウザーの SHA1 証明書の信頼の段階的廃止
    2. 5800 Engine 自動更新を 2016 年 1 月 20 日に予定
    3. Next Generation Firewall (NGFW) SSL VPN Client 1.0.1 for Mac のリリース
    4. パッチによる McAfee Application Control の脆弱性の修正
    5. JS/Nemucod に関する Threat Advisory
    6. Vulnerability Manager FSL コンテンツ更新 (2016 年 1 月 7 日)
    7. Database Vulnerability Manager コンテンツ更新 v100 のリリース
    8. パッチによる Network Security Platform の脆弱性の解決
    9. ゲートウェイ マルウェア対策エンジン 2014.3 の Web Gateway 向けロールアウト スケジュール
    10. McAfee マルウェア対策エンジン 5800 の Web Gateway 向けの段階的ロールアウト


    サポート終了 (EOL)
    通知 以下のサポート終了 (EOL) 通知は以前送信されていますが、確認のために再公開されています。詳細は、製品ライフサイクルのページ (http://mcafee.com/us/support/support-eol.aspx) と、記事へのリンクをご覧ください。



    WEBCAST: 2016 年以降の脅威の予測…
    2016 年 1 月 20 日 水曜日
    登録: https://events.demand.intelsecurity.com/ISecWebcast-1-20-16?s=MFESNS
    午前 11 時 (西部時間)/午後 1 時 (中部時間)/ 午後 2 時 (東部時間)

    モビリティ、仮想化、IoT (インターネット オブ シングス) などのトレンドと技術の進歩により、サイバー攻撃の発生はこれまでにない速さで増加しています。デジタル技術の進化と共に脅威も進化します。今から 1 年後あるいは 5 年後にどのようなことが起きるでしょうか?

    Intel Security では、VP 兼 CTO のラジ・サマニが、社内の専門家を集めて拡大ディスカッションを開催し、攻撃者とその行動、およびターゲットの変化、また今後 5 年間に業界がどう対応するかについて意見を交換しました。さらに、特に 2016 に予想される脅威について詳細を議論しました。この Web キャストに参加することにより、今後の計画の参考にしてください。

    ProTips

     


    今週のお知らせ

    1.  1 月 5 日 - McAfee Web Gateway - ブラウザーの SHA1 証明書の信頼の段階的廃止

    2016 年 1 月 1 日より、多くの Web ブラウザーが SHA1 アルゴリズムを使用して署名された証明書の信頼の段階的廃止を開始します。その結果、ユーザーが HTTPS サイトにアクセスすると証明書の警告が表示される可能性があります。

    コンテンツを検査する SSL スキャナーを使用している場合は影響を受ける可能性があります。

    詳細情報と Web Gateway で SHA1 を無効にする方法は、KB86362: https://kc.mcafee.com/corporate/index?page=content&id=KB86362 をご覧ください。

    McAfee Community: https://community.mcafee.com/community/business/email_web/webgateway/blog/2016/0 1/04/mwg-ssl-scanning-browsers-phasing-out-trust-of-sha1-certificates のディスカッションに参加いただくこともできます。

    2.  1 月 5 日- 5800 Engine 自動更新を 2016 年 1 月 20 日に予定

    2016 年 1 月 20 日に、マルウエア対策エンジンを使用する VirusScan Enterprise およびその他の Intel Security エンタープライズ製品は、毎日の DAT の一部として自動的に 5800 Engine に更新されます。この日の DAT の更新には 5800 エンジンのバイナリが含まれるため、約 3.5MB の追加データが含まれます。

    5800 エンジンへの自動更新を希望されない場合は、Intel Security では、更新が実行される前に必要な設定変更を行うことをお奨めします。

    詳細情報と製品で最新のエンジンへの自動更新を避ける方法については、次の KB 記事をご覧ください。


    その他の Intel Security 製品で公開された最新エンジンへの自動更新を回避する方法については、http://mcaf.ee/86w17 をご覧ください。

    3.  1 月 5 日 - Next Generation Firewall (NGFW) SSL VPN Client 1.0.1 for Mac のリリース

    Next Generation Firewall (NGFW) SSL VPN Client 1.0.1 for Mac がリリースされました。

    NGFW SSL VPN Client 1.0.1 for Mac は、http://www.mcafee.com/us/downloads/downloads.aspx からダウンロードできます。

    変更の詳細は、PD26304: https://kc.mcafee.com/corporate/index?page=content&id=PD26304 でリリース ノートをご覧ください。

    4.  1 月 5 日 - パッチによる McAfee Application Control の脆弱性の解決

    McAfee Application Control (MAC) の脆弱性が発見され修正されました。

    影響を受けるソフトウェア

    • MAC 6.1.0 (RTW および 706 より古い HotFix)
    • MAC 6.1.1 (RTW および 404 より古い HotFix)
    • MAC 6.1.2 (RTW および 449 より古い HotFix)
    • MAC 6.1.3 (RTW および 441 より古い HotFix)
    • MAC 6.2.0 (RTW および 505 より古い HotFix)


    修正/パッチが適用されたバージョン
    脆弱性は次のバージョンで修正されています。

    • MAC 6.1.0 ビルド 706 以降
    • MAC 6.1.1 ビルド 404 以降
    • MAC 6.1.2 ビルド 449 以降
    • MAC 6.1.3 ビルド 441 以降
    • MAC 6.2.0 ビルド 505 以降


    影響度

    • サービス拒否 (CWE-730、OWASP 2004:A9)
    • 入力検証 (CWE-20)
    • 特権エスカレーション (CWE-274)


    推奨事項
    Intel Security では、最新のアップデートが適用されているか確認することを、すべてのユーザーにお奨めします。影響を受けるユーザーは、関連するパッチまたは HotFix をインストールする必要があります。完全な手順と情報は、McAfee Knowledge Base 記事 SB10145、Windows 32 ビット システム上の Application Control ドライバー API へのある入力により発生するシステム クラッシュを修正する Application Control の修正 (https://kc.mcafee.com/corporate/index?page=content&id=SB10145) をご覧ください。

    5.  1 月 6 日 - JS/Nemucod に関する Threat Advisory

    McAfee Labs から、JS/Nemucod に関する Threat Advisory がリリースされました。

    概要
    JS/Nemucod は、JavaScript ダウンローダー Trojan で、マルウェア スパムによりユーザーをターゲットにします。JS/Nemucod は、追加のマルウエアをダウンロードして、ユーザーの同意なしにこれを実行します。JS/Nemucod は、.zip 拡張子をもつ悪意のあるスパム電子メールで到着します。ユーザーが .zip ファイルを開いて JavaScript をダブルクリックすると、デフォルトの Web ブラウザーが開いてスクリプトを実行します。

    詳細と修復に関する情報は、PD26309: https://kc.mcafee.com/corporate/index?page=content&id=PD26309 をご覧ください。

    6.  1 月 7 日 - Vulnerability Manager FSL コンテンツ更新 (01/07/2016)

    Intel Security は、新しい Vulnerability Manager FSL コンテンツ更新をリリースしました。

    新しい McAfee 検査: 102
    機能強化された McAfee 検査: 24
    削除された McAfee 検査: 0

    詳細情報は、リリース ノート ドキュメント:
    http://www.mcafee.com/us/content-release-notes/foundstone/index.aspxをご覧ください。

    CSV 形式のレポートは:
    https://community.mcafee.com/community/business/risk_compliance/vuln?view=docume nts をご覧ください。

    FSUpdate が、自動的に FSL スクリプト/Tテンプレートの更新をチェックするように設定されている場合は、適切なパッケージが自動的にダウンロードされて適用されます。

    パッケージの自動適用を行わない場合には、FSUpdate オプションで FSL スクリプト/テンプレート更新の選択を解除してください。パッケージを手動でダウンロードして適用するには、http://update.foundstone.com にログインしてください。

    7.  1 月 11 日 - Database Vulnerability Manager コンテンツ更新 v100 のリリース

    新しい Database Vulnerability Manager コンテンツ更新 v100 がリリースされました。

    このアップデートには以下が含まれています。

    • MSSQL および Oracle の新しい設定の確認
    • MSSQL の最新の累積的アップデートの検出の新しい確認
    • すべての Oracle CISORA111005 関連のコンテンツのロジックとメタデータの改良。
    • MSSQL のチェックに対する継続的な更新とメタデータの更新


    コンテンツの更新は累積的で、事項更新または手動更新により製品に反映されます。

    8.  1 月 11 日 - パッチによる  Network Security Platform の脆弱性の解決

    Network Security Platform (NSP) の脆弱性が発見され修正されました。

    影響を受けるソフトウェア
    すべての NSP アプリケーション (I/M/NS シリーズ)

    修復/パッチ適用バージョン
    以下のバージョンで脆弱性が修復されます:

    • I シリーズ 7.1 HotFix 7.1.1.25
    • M シリーズ 7.1 HotFix 7.1.3.145
    • M シリーズ 8.1 HotFix 8.1.3.96
    • M シリーズ 8.1 (FIPS SW) HotFix 8.1.15.15
    • M シリーズ 8.2 HotFix 8.2.3.x
    • NS シリーズ 7.1 HotFix 7.1.5.126
    • NS シリーズ 8.1 (9x00、7x00) HotFix 8.1.5.150
    • NS シリーズ 8.1 (FIPS SW) HotFix 8.1.17.21
    • NS シリーズ 8.2 HotFix 8.2.5.x
    • VM シリーズ 8.1 HotFix 8.1.7.32
    • VM シリーズ 8.1 HotFix 8.2.7.x

    影響度
    特権エスカレーション (CWE-274) - この脆弱性は、Linux カーネル内の IPC オブジェクト実装の競合状態が原因で発生し、ローカル ユーザーが特権を取得して情報の漏洩または DoS を発生することが可能になります。

     

    推奨事項
    Intel Security では、最新のアップデートが適用されているか確認することを、すべてのユーザーにお奨めします。影響を受けるユーザーは、関連するパッチまたは HotFix をインストールする必要があります。完全な手順と情報は、McAfee KnowledgeBase 記事 SB10146、Network Security Appliance ソフトウェア アップデートによる Linux カーネル内の IPC オブジェクト実装の脆弱性を修正します (https://kc.mcafee.com/corporate/index?page=content&id=SB10146)。

     

    9  .ゲートウェイ マルウェア対策エンジン 2014.3 の Web Gateway 向けロールアウト スケジュール

     

    (元の通知: 2016 年 1 月 4 日)

     

    2016 年 2 月 1 日より、Intel Security は、新しいゲートウェイ マルウェア対策エンジン 2014.3 の Web Gateway バージョン 7.4.2.x 以降に対するロールアウトを実施します。このロールアウトには、通常の AV 更新プロセスが使用され、追加のアクションは必要ありません。

     

    GAM 2014.3 の機能の詳細とロールアウト スケジュールは、KB86340:http://kc.mcafee.com/corporate/index?page=content&id=KB86340
    をご覧ください。


    10.  McAfee マルウエア対策 5800 エンジンの Web Gateway 向けの段階的ロールアウト

     

    (元の通知: 2016 年 1 月 4 日)

     

    2016 年 1 月 18 日より、Intel Security は、マルウエア対策 5800 エンジンのすべての Web Gateway バージョンに対するロールアウトを実施します。このロールアウトには、通常の AV 更新プロセスが使用され、追加のアクションは必要ありません。

     

    機能の詳細とロールアウト スケジュールは、KB86344: http://kc.mcafee.com/corporate/index?page=content&id=KB86344
    をご覧ください。